Sortowanie
Źródło opisu
Katalog centralny
(47)
Forma i typ
Książki
(47)
Publikacje fachowe
(17)
Publikacje naukowe
(13)
Poradniki i przewodniki
(3)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(50)
tylko na miejscu
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(13)
Czytelnia Główna (Sokoła 13)
(4)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(36)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(2)
Autor
Chomiczewski Witold
(3)
Lubasz Dominik
(3)
Sparenberg Małgorzata
(3)
Łuczak-Tarka Joanna
(3)
Średniawa Marek
(3)
Biernat Kamil
(2)
Cioczek Konrad
(2)
Homa Dominik
(2)
Kuba Magdalena
(2)
Kurz Constanze (1974- )
(2)
Niedźwiedź Marek
(2)
Rieger Frank (1971- )
(2)
Szajdziński Jakub
(2)
Szpor Grażyna
(2)
Szulczewski Piotr
(2)
Trzeciak Paulina (prawo)
(2)
Witkowska-Nowakowska Katarzyna
(2)
Zawadzka Natalia (prawnik)
(2)
Angwin Julia
(1)
Augustyn Sławomir
(1)
Badowski Mateusz
(1)
Banasik Mirosław (wojskowość)
(1)
Banyś Tomasz A. J. (1984- )
(1)
Bazylko Arkadiusz
(1)
Becker Janusz
(1)
Bielak-Jomaa Edyta
(1)
Bielak-Jomaa Edyta (1972- )
(1)
Brunton Finn
(1)
Brzostek Agnieszka
(1)
Brzozowska-Pasieka Monika
(1)
Buczkowski Jerzy (1950- )
(1)
Ciupa Paulina
(1)
Czerniawski Michał
(1)
Czub-Kiełczewska Sylwia
(1)
Czulak Piotr
(1)
Czynienik Łukasz
(1)
Dola Włodzimierz
(1)
Drobek Piotr
(1)
Drozd Andrzej (1974- )
(1)
Drzazga Anna
(1)
Drzewiecki Marcin (1948-2012)
(1)
Eckhardt Krzysztof
(1)
Gawkowski Krzysztof (1980- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Giza Sylwia
(1)
Glen Piotr
(1)
Gosiewski Jan
(1)
Grabowski Radosław (1972- )
(1)
Grykin Anna
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Góral Urszula
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hamelusz Kamil
(1)
Hoc Stanisław (1948- )
(1)
Jabłoński Mariusz (prawo)
(1)
Jagielska Paulina
(1)
Jagiełło-Jaroszewska Edyta
(1)
Jankowska Marlena
(1)
Jarmużek Daria
(1)
Jednorowski Dominik
(1)
Jędruszczak Anna
(1)
Kaczmarek-Templin Berenika
(1)
Koniarska Magdalena (adwokat)
(1)
Konieczny Jacek
(1)
Kołodziejczyk Łukasz
(1)
Krasuski Andrzej
(1)
Kurowska-Tober Ewa
(1)
Kurz Constanze
(1)
Kwiatkowska-Cylke Marta
(1)
Lechman-Filipiak Agnieszka
(1)
Lipowicz Irena (1953- )
(1)
Majczak-Górecka Kinga
(1)
Makowski Paweł (urzędnik)
(1)
Namysłowska Monika
(1)
Niemeczek Monika
(1)
Nissenbaum Hellen
(1)
Nowak Anna
(1)
Nowakowski Bogusław
(1)
Nowikowska Monika
(1)
Nycz Mariusz
(1)
Orzechowski Michał (adwokat)
(1)
Pawełczyk Mirosław
(1)
Pawlik Kazimierz (1980- )
(1)
Pietruk Łukasz
(1)
Posłuszny Jerzy
(1)
Pękała Michał
(1)
Raczyńska Agnieszka (prawo)
(1)
Rieger Frank
(1)
Rogozińska Agnieszka
(1)
Rogucka-Mojsik Elżbieta
(1)
Rączka Gabriela
(1)
Sibiga Grzegorz
(1)
Siudem Teresa
(1)
Susałko Monika
(1)
Syska Katarzyna
(1)
Szewc Tomasz
(1)
Szkurłat Adam
(1)
Szpunar Magdalena
(1)
Szymielewicz Katarzyna (1981- )
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(36)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(25)
Kraj wydania
Polska
(47)
Język
polski
(47)
Odbiorca
Prawnicy
(4)
Przedsiębiorcy
(3)
Pracodawcy
(2)
Pracownicy
(2)
Administratorzy bezpieczeństwa informacji
(1)
Informatycy
(1)
Inspektorzy ochrony danych
(1)
Pracownicy naukowi
(1)
Specjaliści ds. kadr
(1)
Szkoły wyższe
(1)
Temat
Ochrona danych osobowych
(27)
Dane osobowe
(24)
Internet
(9)
Prawo wspólnotowe europejskie
(6)
Przetwarzanie danych
(5)
Bezpieczeństwo informacyjne
(4)
Cyberprzestępczość
(4)
Informacje niejawne
(4)
Prawo autorskie
(4)
Gospodarka elektroniczna
(3)
Handel elektroniczny
(3)
Konsumenci (ekonomia)
(3)
Marketing elektroniczny
(3)
Nieuczciwa konkurencja
(3)
Bezpieczeństwo informacji
(2)
Bibliotekarstwo
(2)
Cyberbezpieczeństwo
(2)
Instytucje kultury
(2)
Listy dystrybucyjne
(2)
Pieniądz elektroniczny
(2)
Podatek
(2)
Podatek od towarów i usług
(2)
Prawo krajowe a prawo wspólnotowe europejskie
(2)
Społeczeństwo informacyjne
(2)
Spółki
(2)
Usługi elektroniczne
(2)
Znak towarowy
(2)
Aukcja internetowa
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo teleinformatyczne
(1)
Big data
(1)
Cyberkultura
(1)
Cyberprzemoc
(1)
Cyberterroryzm
(1)
Dozór elektroniczny sprawców przestępstw
(1)
E-zdrowie
(1)
Etyka zawodowa
(1)
Goffman, Erving (1922-1982)
(1)
Głosowanie
(1)
Haking
(1)
Identyfikacja automatyczna
(1)
Informacja publiczna
(1)
Informatyzacja
(1)
Internauci
(1)
Inwigilacja
(1)
Kampania wyborcza
(1)
Kompetencje medialne
(1)
Komputery
(1)
Konsumpcja zrównoważona
(1)
Kontrola
(1)
Kościół katolicki
(1)
Krajowy Rejestr Sądowy
(1)
Księgi wieczyste
(1)
Media społecznościowe
(1)
Migracje
(1)
Monitoring osób
(1)
NATO
(1)
Ochrona przeciwpożarowa
(1)
Odpowiedzialność cywilna
(1)
Organizacja
(1)
Organizacje pozarządowe (NGO)
(1)
Oskarżony
(1)
Osoba publiczna
(1)
Parlament
(1)
Piłsudski, Józef (1867-1935)
(1)
Podejrzany
(1)
Podpis elektroniczny
(1)
Pornografia
(1)
Prawa człowieka
(1)
Prawo Unii Europejskiej
(1)
Prawo do informacji publicznej
(1)
Prawo do prywatności
(1)
Prawo kanoniczne
(1)
Prawo karne procesowe
(1)
Prawo państwowe
(1)
Prawo prasowe
(1)
Prawo wewnętrzne związków wyznaniowych
(1)
Prezydentura (urząd)
(1)
Przedsiębiorcy
(1)
Przedsiębiorstwo
(1)
Przestępczość zorganizowana
(1)
Przestępstwo
(1)
Przetwarzanie w chmurze
(1)
Rozporządzenie
(1)
Rzeczywistość wirtualna
(1)
Rząd (organ państw.)
(1)
Sejm
(1)
Sieć komputerowa
(1)
Skanery pomiarowe
(1)
Skrzydło, Wiesław (1929- )
(1)
Społeczności internetowe
(1)
Stosunek pracy
(1)
Studenci
(1)
Suwerenność państwa
(1)
Systemy informatyczne
(1)
Szkoły publiczne
(1)
Sztuczna inteligencja
(1)
Sąd najwyższy
(1)
Służba więzienna
(1)
Telekomunikacja
(1)
Temat: dzieło
Biuletyn Informacji Publicznej
(1)
Temat: czas
2001-
(22)
1989-2000
(4)
1901-2000
(3)
1989-
(2)
2001-0
(1)
Temat: miejsce
Polska
(20)
Kraje Unii Europejskiej
(3)
Księstwo Warszawskie
(1)
Rosja
(1)
Ukraina
(1)
Gatunek
Poradnik
(7)
Praca zbiorowa
(6)
Monografia
(5)
Opracowanie
(5)
Poradniki
(3)
Podręczniki akademickie
(2)
Ustawa
(2)
Akty prawne
(1)
Bibliografia osobowa
(1)
Dokumenty
(1)
Formularze i druki
(1)
Komentarz
(1)
Księga pamiątkowa
(1)
Materiały konferencyjne
(1)
Podręcznik akademicki
(1)
Publicystyka
(1)
Rozporządzenie
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(21)
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(4)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Socjologia i społeczeństwo
(2)
Informatyka
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Religia i duchowość
(1)
Zarządzanie i marketing
(1)
47 wyników Filtruj
Książka
W koszyku
Tyt. oryg.: "Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen" 2012.
Przedmowa do wydania polskiego: Pożeraczy danych ; Wstęp: Homo reticuli - człowiek w sieci ; 1. Narodziny waluty naszych czasów: Informacje jako paliwo dla Google, Facebooka & Co: Ile "za darmo" kosztuje naprawdę ; Waluta naszych czasów - informacja ; MyBelovedPet.com - od pomysłu do firmy start-up ; Profile użytkowników i ślady ciasteczek ; W kołowrotku chomika ; Dane - rezerwą finansową ; Obowiązki obywatelskie ; Wyjście ; Co pozostaje? - dane użytkowników ; 2. Przebiegłe maszyny: Algorytmy, punkty, grupy i przewidywanie zachowań ; Algorytmy ; Nowa gospodarka planowa ; Podstawa "przebiegłości" maszyn ; Scoring - ocena punktowa, czyli cyfrowy cień ; Człowiek - pomocnik maszyny ; Pytanie - odpowiedzią ; 3. Bez przebaczenia i bez zapomnienia: Jak działa cyfrowa pamięć ; Supermarkety danych ; Poduszki i karty kredytowe ; Dobrowolne ofiary w postaci danych ; Dane jako zakładnicy ; Ukrywanie zamiast usuwania ; Wirusowa willa Streisand ; Przyjaciele i "znajomi" z Facebooka ; Pamięć chmury obliczeniowej ; Curriculum vitae na podstawie osobistych danych ; 4. Czerpanie korzyści z danych: Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje ; Zachłanni prorocy ; Zuckerberg i góry danych ; Towarzysz naszego życia - przeglądarka Google ; Wszechwiedza Google ; Apple - cyfrowy projektant życia ; Microsoft - początek ery dinozaurów ; Koniec cyfrowej autonomii ; 5. Czy zawsze w masce na zakupy?: Znaczenie biometrii w przyszłości ; Podstęp i atrapa z lateksu ; Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność ; Dyskryminacja i iluzja ; Biometria coraz powszechniej stosowana ; Gdzie koryto - tam świnie ; Systemy obserwujące nasze zachowanie ; Biometryczny strażnik ; Rozpoznawanie przyjaciół ; Co dziś nie funkcjonuje, jutro będzie normą ; 6. Wiemy, dokąd idziesz!: Miejsca, trasy i profile poruszania się w terenie ; Nie tylko telefon komórkowy ; Jak działają sieci telefonii komórkowej? ; Ustalanie pozycji telefonu komórkowego ; Perspektywy rozwoju telefonii komórkowej ; Wszechobecny towarzysz ; Nasza prywatność i bilłingi ; Węzły danych w pajęczynie ; Mapa na żywo - ślad naszego przemieszczania się ; Sami dajemy się namierzyć ; "Cichy SMS" ; Rejestr dostępów ; Foursquare & Co ; Namierzanie ; 7. Ja przecież nie mam nic do ukrycia!: Jakże fałszywy i arogancki frazes ; Decydowanie o życiu innych ; Pomyłka, która nosi nazwę "postprywatność" ; Dystopijna Holandia ; Wolność czy kontrola? ; Zarządzanie danymi w celu stworzenia iluzji bezpieczeństwa ; Metody służb bezpieczeństwa w policji ; Wiedza o ludziach to władza ; Granice indywidualności ; Na drodze do drobnego przestępstwa ; Kontrola nad informacjami a lekkomyślność ; Zaufanie i władza ; Strach i podporządkowanie ; 8. Dokąd zmierzamy?: Trzy dni w roku 2021: W kancelarii ; Wczesna jesień ; Strzał w dziesiątkę ; Rozwiązanie ; 9. Cyfrowe Ja: Praktyczne wskazówki, jak odzyskać cyfrową autonomię ; Zakres swobody ; Co zyskujemy, a co tracimy, udostępniając dane ; Słoniowa pamięć ; Przed kim chcę coś ukryć? ; Opór wobec podszeptów reklamy ; Zmyślone dane ; Nie zdradzajmy przyjaciół ; Pseudonimy ; Zachowaj spokój i działaj rozważnie ; Stworzyć własny cyfrowy cień ; Na rzecz lepszych przepisów i przejrzystego działania ; Przyszłość nie jest jeszcze przesądzona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Tyt. oryg.: "Die Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen" 2012.
O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić? Tak. Kurz i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas widoczne na ekranie. Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa, użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię? W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania. [Muza, 2013]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-004 (1 egz.)
Książka
W koszyku
Bibliogr. s. [192]-195, wykaz aktów prawnych s. [196]-201.
Pojęcie i przedmiot prawa ochrony danych osobowych ; Źródła prawa ochrony danych osobowych ; Pojęcia związane z ochroną danych osobowych ; Generalny Inspektor Ochrony Danych Osobowych jako organ ochrony danych osobowych ; Zasady przetwarzania danych osobowych ; Rejestracja zbiorów danych osobowych i administratorów bezpieczeństwa informacji ; Zabezpieczanie danych osobowych ; Konsekwencje prawne z tytułu naruszenia reguł przetwarzania i ochrony danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104132 (1 egz.)
Książka
CD
W koszyku
Zabezpieczenie danych osobowych / Andrzej Drozd. - Wrocław : PRESSCOM, 2008. - 191 s. ; 25 cm + 1 dysk optyczny (CD-ROM).
(Informacja Publiczna, Biblioteka)
Na dysku: Wzory pism.
Bibliogr. s. 188-191.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Komp. (1 egz.)
Książka
W koszyku
(Biblioteka "Rzeczpospolitej")
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus
1. Dane osobowe i zbiory danych-podstawowe pojęcia związane z ustawą o ochronie danych osobowych; 2. Przetwarzanie danych osobowych; 3. Środki techniczne i organizacyjne służące do zapewnienia ochrony danych osobowych; 4. Administrator bezpieczeństwa informacji (ABI); 5. Ochrona danych osobowych w dziale kadr firmy; 6. Świadczenia usług drogą elektroniczną, przetwarzanie danych osobowych w chmurze-wybrane zagadnienia; 7. Kontrola GIODO-zakres, dopuszczalność; 8. Konsekwencje nieprzestrzegania przepisów o ochronie danych-odpowiedzialność cywilnoprawna, karna, odpowiedzialność pracownicza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Tyt. oryg.: "Obfuscation : a user's guide for privacy and protest" 2015.
Bibliogr. s. 229-[245].
"Skoro nie chcesz być widoczny, zapewne masz coś do ukrycia, prawda? A jeśli tak, to powinieneś się z tego wytłumaczyć". W czasach permanentnej inwigilacji w cieci, próby ograniczenia ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Hissenbaum chcą rozpocząć małą rewolucję - rewolucję w naszych komputerach - i wzywają w swojej książce do stawiania czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat. Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu. "Zmyl trop" przybliża również problem etyczności takich zachowań oraz podaje historyczne i współczesne przykłady stosowania praktyk. "Zmyl trop" to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chcielibyśmy wiedzieć o obronie prze inwigilacją. [PWN, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104097 (1 egz.)
Książka
W koszyku
Cz. I. Zagadnienia ogólne ; Cz. II. Zgłaszanie zbiorów danych osobowych do rejestracji ; Cz. III. Administrator bezpieczeństwa informacji ; Cz. IV. Administrator systemów informatycznych (ASI) ; Cz. V. Dokumentacja przetwarzania danych osobowych ; Cz. VI. Zgoda na przetwarzanie danych osobowych ; Cz. VII. Udostępnianie danych osobowych ; Cz. VIII. Powierzenie danych osobowych ; Cz. IX. Przekazanie danych osobowych do państwa trzeciego ; Cz. X. Generalny Inspektor Ochrony Danych Osobowych (GIODO) ; Cz. XI. Odpowiedzialność ; Cz. XII. Dane osobowe pracowników ; Cz. XIII. Zabezpieczenia danych osobowych ; Cz. XIV. Europejska reforma ochrony danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104081 (1 egz.)
Książka
W koszyku
(Propozycje i Materiały / Stowarzyszenie Bibliotekarzy Polskich ; 88)
Bibliogr. s. 141-152.
1. PRYWATNOŚĆ I PRAWO DO PRYWATNOŚCI: 1. Definicje i wymiary prywatności: Pierwsze definicje prawa do prywatności ; Rozwój teorii Alana Westina i Irwina Altmana ; Prywatność jako stan ; Wymiary prywatności ; Współczesne ujęcia prywatności ; 2. Krytyka prawa do prywatności ; 3. Typy postaw w stosunku do prywatności ; 2. PRYWATNOŚĆ ONLINE: 1. Czym są media społeczne ; 2. Strukturalne cechy Internetu ; 3. Zmiana trybu dostępu do informacji ; 4. Media społeczne - problemy z prywatnością: Niejednorodna publiczność ; Niewidzialna publiczność ; 5. Paradoksy prywatności: Beztroska młodzież, zmartwieni rodzice ; Niezgodność postaw i zachowań ; 6. Kapitał społeczny a prywatność online ; 3. OCHRONA PRYWATNOŚCI W INTERNECIE: 1. Prawo: Polityki prywatności ; Think before you post - strategie samodzielnej ochrony użytkowników ; Ustawienia prywatności ; 3. Rynkowa samoregulacja ; 4. PRZEGLĄD BADAŃ: 1. Specjalny Eurobarometr: Cyfrowi tubylcy ; Postawy i zachowania dotyczące ujawniania informacji prywatnych ; Bezpieczeństwo i ochrona prywatności ; Ocena ryzyka ; Personalizacja ; Zaufanie ; Troski ; Prawo ; 2. Badanie Microsoft "Online Profile & Reputation Perceptions Study": Profil online ; Kontrola nad profilem ; Konsekwencje korzystania z Internetu ; 5. BADANIE POSTAW DOTYCZĄCYCH PRYWATNOŚCI UŻYTKOWNIKÓW MEDIÓW SPOŁECZNYCH: 1. Projekt i założenia badania: Wstęp ; Grupa badanych ; Ograniczenia badania ; Pytania badawcze ; 2. Etap I ľ ankieta: Metodologia ; Wyniki ankiety ; 3. Etap II - pogłębione wywiady indywidualne: Metodologia ; Etyka badania ; Omówienie wyników: Definiowanie i funkcje prywatności ; Pozbywanie się prywatności i całkowita z niej rezygnacja ; Funkcje prywatności ; Zarządzanie prywatnością w Internecie ; Obawy - publikowanie przez osoby trzecie ; Obawy - techniczne bezpieczeństwo informacji ; Opinie - obowiązek korzystania z prawdziwej tożsamości ; Opinie - wykorzystanie mediów społecznych przez pracodawców i rekruterów ; Polityki prywatności i ustawienia prywatności ; Zachowania, publikowanie ; 4. Etap III ľ weryfikacja ; 5. Podsumowanie badania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-101537 (1 egz.)
Książka
W koszyku
U dołu s. tyt.: LEX a Wolters Kluwer business.
Bibliogr. s. [365]-370.
Cz. I. ZASADY PRAWNE PRZETWARZANIA DANYCH OSOBOWYCH: 1. Rola sądów administracyjnych w kształtowaniu wykładni przepisów ustawy o ochronie danych osobowych i przepisów szczególnych o ochronie danych osobowych ; 2. Źródła prawa w zakresie ochrony danych osobowych ; 3. Przetwarzanie danych osobowych ; 4. Podmioty uczestniczące w procesie przetwarzania danych osobowych ; 5. Prawne podstawy przetwarzania danych osobowych ; 6. Przetwarzanie danych osobowych w chmurze obliczeniowej ; 7. Przekazywanie danych osobowych do państw trzecich ; 8. Kontrola GIODO ; 9. Kierunki zmian przepisów o ochronie danych osobowych. Cz. II. KAZUSY ; Wykaz orzecznictwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-98186 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen", 2012.
Przedmowa do wydania polskiego: Pożeraczy danych ; Wstęp: Homo reticuli - człowiek w sieci ; 1. Narodziny waluty naszych czasów: Informacje jako paliwo dla Google, Facebooka & Co: Ile "za darmo" kosztuje naprawdę ; Waluta naszych czasów - informacja ; MyBelovedPet.com - od pomysłu do firmy start-up ; Profile użytkowników i ślady ciasteczek ; W kołowrotku chomika ; Dane - rezerwą finansową ; Obowiązki obywatelskie ; Wyjście ; Co pozostaje? - dane użytkowników ; 2. Przebiegłe maszyny: Algorytmy, punkty, grupy i przewidywanie zachowań ; Algorytmy ; Nowa gospodarka planowa ; Podstawa "przebiegłości" maszyn ; Scoring - ocena punktowa, czyli cyfrowy cień ; Człowiek - pomocnik maszyny ; Pytanie - odpowiedzią ; 3. Bez przebaczenia i bez zapomnienia: Jak działa cyfrowa pamięć ; Supermarkety danych ; Poduszki i karty kredytowe ; Dobrowolne ofiary w postaci danych ; Dane jako zakładnicy ; Ukrywanie zamiast usuwania ; Wirusowa willa Streisand ; Przyjaciele i "znajomi" z Facebooka ; Pamięć chmury obliczeniowej ; Curriculum vitae na podstawie osobistych danych ; 4. Czerpanie korzyści z danych: Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje ; Zachłanni prorocy ; Zuckerberg i góry danych ; Towarzysz naszego życia - przeglądarka Google ; Wszechwiedza Google ; Apple - cyfrowy projektant życia ; Microsoft - początek ery dinozaurów ; Koniec cyfrowej autonomii ; 5. Czy zawsze w masce na zakupy?: Znaczenie biometrii w przyszłości ; Podstęp i atrapa z lateksu ; Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność ; Dyskryminacja i iluzja ; Biometria coraz powszechniej stosowana ; Gdzie koryto - tam świnie ; Systemy obserwujące nasze zachowanie ; Biometryczny strażnik ; Rozpoznawanie przyjaciół ; Co dziś nie funkcjonuje, jutro będzie normą ; 6. Wiemy, dokąd idziesz!: Miejsca, trasy i profile poruszania się w terenie ; Nie tylko telefon komórkowy ; Jak działają sieci telefonii komórkowej? ; Ustalanie pozycji telefonu komórkowego ; Perspektywy rozwoju telefonii komórkowej ; Wszechobecny towarzysz ; Nasza prywatność i bilłingi ; Węzły danych w pajęczynie ; Mapa na żywo - ślad naszego przemieszczania się ; Sami dajemy się namierzyć ; "Cichy SMS" ; Rejestr dostępów ; Foursquare & Co ; Namierzanie ; 7. Ja przecież nie mam nic do ukrycia!: Jakże fałszywy i arogancki frazes ; Decydowanie o życiu innych ; Pomyłka, która nosi nazwę "postprywatność" ; Dystopijna Holandia ; Wolność czy kontrola? ; Zarządzanie danymi w celu stworzenia iluzji bezpieczeństwa ; Metody służb bezpieczeństwa w policji ; Wiedza o ludziach to władza ; Granice indywidualności ; Na drodze do drobnego przestępstwa ; Kontrola nad informacjami a lekkomyślność ; Zaufanie i władza ; Strach i podporządkowanie ; 8. Dokąd zmierzamy?: Trzy dni w roku 2021: W kancelarii ; Wczesna jesień ; Strzał w dziesiątkę ; Rozwiązanie ; 9. Cyfrowe Ja: Praktyczne wskazówki, jak odzyskać cyfrową autonomię ; Zakres swobody ; Co zyskujemy, a co tracimy, udostępniając dane ; Słoniowa pamięć ; Przed kim chcę coś ukryć? ; Opór wobec podszeptów reklamy ; Zmyślone dane ; Nie zdradzajmy przyjaciół ; Pseudonimy ; Zachowaj spokój i działaj rozważnie ; Stworzyć własny cyfrowy cień ; Na rzecz lepszych przepisów i przejrzystego działania ; Przyszłość nie jest jeszcze przesądzona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-99728 (1 egz.)
Książka
W koszyku
(Akademia Prawa)
Bibliogr. s. XVII-XXIII. Indeks.
Cz. I OCHRONA DANYCH OSOBOWYCH: Powstanie obowiązku ochrony danych osobowych ; Zasady przetwarzania danych osobowych ; Ogólne przesłanki przetwarzania danych zwykłych ; Ogólne przesłanki przetwarzania danych wrażliwych ; Szczególne przesłanki przetwarzania danych ; Zabezpieczenie danych osobowych ; Prawa osoby, której dane dotyczą ; Organ ochrony danych osobowych ; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych ; Cz. II OCHRONA INFORMACJI NIEJAWNYCH: Pojęcie i rodzaje informacji niejawnych ; Organizacja ochrony informacji niejawnych ; Dostęp do informacji niejawnych ; Postępowanie sprawdzające ; Zabezpieczenie informacji niejawnych ; Bezpieczeństwo przemysłowe ; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
(Beck InfoBiznes)
Na okł. podtyt.: praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych : nowe zasady przeprowadzania kontroli, zadania administratora danych osobowych, udostępnianie informacji niejawnych, wzory i dokumenty.
OCHRONA DANYCH OSOBOWYCH: Wprowadzenie ; Nadzór a kontrola ; Stosowanie ustawy o ochronie danych osobowych w ramach kontroli ; Zasady przekazywania danych osobowych do państw trzecich ; Odpowiedzialność karna ; Skarga osoby, której dane dotyczą ; OCHRONA INFORMACJI NIEJAWNYCH: Wprowadzenie ; Zastosowanie przepisów ustawy o ochronie informacji niejawnych ; Organizacja ochrony i kontroli ochrony informacji niejawnych ; WYJAŚNIENIA DO WZORÓW ; WZORY: Wyznaczenie administratotra bezpieczeństawa informacji ; Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych ; Instrukcja przetwarzania danych osobowych ; Umowa o powierzenie przetwarzania danych osobowych ; Raport z naruszenia bezpieczeństwa ; Upoważnienie do przetwarzania danych osobowych ; Oświadczenie o wyrażeniu zgady na przetwarzanie danych osobowych do celów rekrutacji ; Wniosek o udostępnienie informacji publicznej ; Wniosek o udostępnienie danych ; Ewidencja osób upoważnionych do przetwarzania danych ; Zgłoszenie zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych ; Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego ; Wzór Protokołu z przeglądu materiałów niejawnych wytworzonych ; Wzór instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli "zastrzeżone" ; PYTANIA I ODPOWIEDZI DOTYCZĄCE REJESTRACJI ZBIORU DANYCH OSOBOWYCH.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Komp. (1 egz.)
Książka
W koszyku
Wykaz aktów prawnych s. 5.
Nowe przepisy przy ochronie danych osobowych ; Słownik i objaśnienie najważniejszych pojęć ; Odpowiedzi na najczęstsze pytania dotyczące ochrony danych osobowych w instytucjach kultury ; Jak krok po kroku wypełniać dokumenty związane z ochroną danych osobowych ; Najważniejsze przepisy prawne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104568 (1 egz.)
Książka
W koszyku
(Oblicza Mediów)
Internet jako paradoks ; Kiedy nowe media przestają być nowe? ; Internety ; Aksjologiczne konteksty internetu ; Anonim - wirtualna twarz odrzuconych ; Awatar jako wirtualne ucieleśnienie lub sztuczna tożsamość ; Towarzyskie aspekty interakcji w internecie, czyli o uspołecznieniu poprzez zapośredniczenie ; O atrakcyjności sieci ; "Demo or die!", czyli Bryll brylujący w internecie ; Pragmatyczno-językowe i semiotyczne narzędzia do analizy konwersacji elektronicznej ; Piętnowanie w sieci. Specyfika internetu w kontekście koncepcji piętna Ervinga Goffmana ; Różne barwy agresji elektronicznej dzieci i młodzieży ; Wolnotariat w sieci - komunikacja oraz budowanie wizerunku ; Kilka uwag dotyczących ochrony danych osobowych w internecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-97022 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [232]-245.
Recenzowana monografia jest dziełem interesującym i bez wątpienia potrzebnym, bardzo dobrym na tle innych pozycji zbiorowych dotyczących ochrony danych osobowych. W mojej ocenie rozważania prowadzone w niniejszej pracy mogą przyczynić się do licznych dyskusji naukowych pomiędzy przedstawicielami nauki. Praca ma również duże znaczenie dla praktyków (w szczególności administratorów danych osobowych, adwokatów i radców prawnych, a także sędziów zajmujących się problematyką danych osobowych), gdyż licznie wykorzystane orzecznictwo (w sumie około 150 orzeczeń sądów i trybunałów), a także praktyczne przykłady podnoszą poziom recenzowanej pracy i czynią z niej obowiązkową pozycję dla wszystkich, którzy na co dzień muszą dokonywać analizy skomplikowanych aspektów związanych z ochroną danych osobowych. Aktualność podjętego zagadnienia pozwala żywić przekonanie, że przedmiotowa praca spotka się z życzliwym odbiorem w polskiej nauce prawa. (fragment z recenzji dr. hab. Pawła Kuczmy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113309 (1 egz.)
Książka
CD
W koszyku
Dostęp do informacji publicznej w instytucjach kultury / Monika Brzozowska-Pasieka, Kazimierz Pawlik. - Stan prawny: luty 2019. - Warszawa : Wydawnictwo C. H. Beck, 2019. - XVI, 147 stron ; 24 cm + 1 płyta CD-ROM.
(Sektor Publiczny w Praktyce. Instytucje Kultury)
R. I. INSTYTUCJA KULTURY JAKO PODMIOT ZOBOWIĄZANY DO UDOSTĘPNIANIA INFORMACJI (Monika Brzozowska-Pasieka): 1. Wykonywanie zadań publicznych przez instytucje kultury ; 2. Instytucja kultury posiadająca informację publiczną jako podmiot zobowiązany ; R. II. POJĘCIE I ZAKRES INFORMACJI PUBLICZNEJ PRZY UWZGLĘDNIENIU SPECYFICZNYCH INFORMACJI ZWIĄZANYCH Z DZIAŁALNOŚCIĄ KULTURALNĄ (Kazimierz Pawlik): 1. Ustawowa definicja informacji publicznej ; 2. Potrzeba rozróżnienia pomiędzy informacją publiczną a jej nośnikiem ; 3. Dokument urzędowy, wewnętrzny i prywatny ; 4. Informacje dotyczące funkcjonowania instytucji kultury ; 5. Umowy zawierane przez instytucje kultury ; 6. Dokumenty pracownicze ; R. III. PROCEDURA WNIOSKOWEGO DOSTĘPU DO INFORMACJI PUBLICZNEJ W INSTYTUCJI KULTURY (Kazimierz Pawlik), 1. Zastosowanie przepisów ustawy ; 2. Forma wniosku i warunki powstania obowiązku rozpatrzenia wniosku przez instytucję kultury ; 3. Kwalifikacja informacji jako informacji publicznej ; 4. Ocena warunku dysponowania informacją, przez instytucję kultury i jej ewentualnego, wcześniejszego upublicznienia ; 5. Informacja publiczna przetworzona a informacja prosta ; 6. Koszty udostępnienia informacji ; 7. Forma i tryb udostępnienia informacji publicznej ; R. IV. OGRANICZENIA PRAWA DO INFORMACJI PUBLICZNEJ REALIZOWANEGO W TRYBIE WNIOSKOWYM (Monika Brzozowska-Pasieka, Kazimierz Pawlik): 1. Przesłanki odmowy udostępnienia informacji przez instytucję kultury ; 2. Ochrona informacji niejawnych oraz innych tajemnic ustawowo chronionych ; 3. Ochrona prywatności osoby fizycznej ; 4. Ochrona tajemnicy przedsiębiorcy ; 5. Anonimizacja fragmentów nośnika informacji ; 6. Decyzja o odmowie udostępnienia informacji ; 7. Ochrona danych osobowych a dostęp do informacji publicznej: Dane osobowe w instytucji kultury w kontekście informacji publicznej - problematyka RODO ; Dane osobowe w świetle definicji wskazanej w RODO ; 8. Pracownicze dane osobowe (wizerunek, dane służbowe, wynagrodzenie pracownika instytucji kultury) i ich rozpowszechnianie w świetle ustawy o dostępie do informacji publicznej: Funkcjonariusz publiczny, osoba pełniąca funkcje publiczne, pracownik pionu pomocniczego instytucji kultury w rozumieniu ustawy o dostępie do informacji publicznej ; Dane pracownicze personelu pomocniczego instytucji kultury jako dane osobowe a możliwość ich rozpowszechniania w świetle ustawy o dostępie do informacji publicznej ; R. V. UDZIAŁ INSTYTUCJI KULTURY W SPORZE DOTYCZĄCYM DOSTĘPU DO INFORMACJI PUBLICZNEJ (Kazimierz Pawlik ): 1. Instytucja kultury w postępowaniu odwoławczym od decyzji o odmowie udostępnienia informacji ; 2. Instytucja kultury w postępowaniu ze skargi w przedmiocie udostępnienia informacji ; 3. Instytucja kultury w postępowaniu ze skargi na decyzję odmawiającą udostępnienia informacji ; R. VI. ODPOWIEDZIALNOŚĆ ZA NIEUDOSTĘPNIENIE INFORMACJI ORAZ ZA BEZPRAWNE UDOSTĘPNIENIE INFORMACJI PODLEGAJĄCEJ OGRANICZENIU (Kazimierz Pawlik): 1. Odpowiedzialność karna za nieudostępnienie informacji: Ustalenie osoby odpowiedzialnej ; Przedmiot odpowiedzialności ; Okoliczności wpływające na odpowiedzialność ; Zagrożenie karne ; 2. Inne rodzaje odpowiedzialności: Odpowiedzialność o charakterze pracowniczym ; Odpowiedzialność stosowana w procedurze sądowo administracyjnej ; 3. Odpowiedzialność za bezprawne ujawnienie informacji podlegającej ograniczeniu ; R. VII. PROCEDURA BEZWNIOSKOWEGO DOSTĘPU DO INFORMACJI PUBLICZNEJ (Monika Brzozowska-Pasieka): 1. Obowiązek prowadzenia BIP przez instytucje kultury ; 2. Wymagane treści umieszczane proaktywnie przez instytucję kultury ; 3. Informacja sektora publicznego w instytucji kultury - pojęcie i podmioty zobligowane: Bezwnioskowe udostępnienie informacji do ponownego wykorzystania ; Ograniczenia w bezwnioskowym udostępnianiu informacji sektora publicznego ; R. VIII. WZORY: 1. Wzór pisma przewodniego w sprawie udostępnienia informacji publicznej ; 2. Wzór notatki służbowej z przyjęcia wniosku o udostępnienie informacji publicznej ; 3. Wzór notatki służbowej dokumentującej udostępnienie informacji ; 4. Wzór pisma informującego o dostępności informacji w BIP ; 5. Wzór pisma zawiadamiającego o braku informacji ; 6. Wzór powiadomienia o terminie udostępnienia informacji ; 7. Wzór pisma informującego o zastosowaniu przepisów odrębnych ; 8. Wzór pisma informującego o zakwalifikowaniu informacji jako niepublicznej ; 9. Wzór powiadomienia o braku możliwości udostępnienia w formie wskazanej we wniosku ; 10. Wzór pisma informującego o konieczności poniesienia dodatkowych kosztów ; 11. Wzór pisma informującego o zakwalifikowaniu informacji jako przetworzonej oraz wezwanie do wskazania szczególnie uzasadnionego interesu publicznego ; 12. Wzór wezwania do usunięcia braków formalnych pisma zawierającego wniosek o udostępnienie informacji publicznej ; 13. Zawiadomienie o pozostawieniu wniosku bez rozpoznania ; 14. Wzór decyzji o odmowie udostępnienia informacji publicznej ze względu na tajemnicę przedsiębiorcy ; 15. Wzór decyzji o odmowie udostępnienia informacji publicznej przetworzonej ; 16. Wzór decyzji instytucji kultury o umorzeniu postępowania w sprawie dostępu do informacji publicznej ; 17. Wzór decyzji instytucji kultury wydanej w wyniku ponownego rozpoznania sprawy o dostęp do informacji publicznej ; 18. Wzór pisma przewodniego przekazującego skargę na bezczynność w udostępnieniu informacji publicznej ; 19. Wzór pisma przewodniego przekazującego skargę na decyzję wydaną w postępowaniu o udostępnieniu informacji publicznej ; 20. Odpowiedź instytucji kultury na wniosek o nałożenie grzywny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107372 (1 egz.)
Książka
CD
W koszyku
ABC ochrony danych osobowych w bibliotece / Sylwia Czub-Kiełczewska. - Rybnik : Medialex, 2016. - 174, [1] strona ; 23 cm + Dysk optyczny (CD).
Płyta CD zawiera dane tekstowe w formie PDF.
Bibliografia, nietografia, akty prawne na stronach 174-175.
Cel powstania książki ; Zmiany w przepisach - od kiedy, w jakim zakresie? ; Określenie obowiązków biblioteki wynikających z prz episów prawa ; Dlaczego dyrektor biblioteki nie jest administrator em danych osobowych? ; Przetwarzanie danych osobowych ; Dane zwykłe, a dane wrażliwe ; Łączenie danych osobowych w zbiory ; Przesłanki legalności przetwarzania danych ; Czy warto powoływać ABI? ; Inspektor Ochrony Danych a Administrator Bezpieczeństwa Informacji ; Zadania i uprawnienia do kontroli GIODO ; Składanie skargi do GIODO ; Przebieg kontroli ze zgodności przetwarzania danych z przepisami ; Zobowiązanie pracowników do zachowania poufności ; Upoważnianie pracowników do przetwarzania danych osobowych ; Prowadzenie ewidencji upoważnień ; Dokumentacja bezpieczeństwa danych osobowych - wprowadzenie ; Tworzenie instrukcji zarządzania systemem informatycznym ; Rejestrowanie zbiorów danych w rejestrze GIODO, ABI lub ADO ; Omówienie krok po kroku zgłaszania zbioru danych do GIODO ; Prowadzenie rejestru zbiorów przez ABI ; Szkolenia pracowników ; Przeprowadzanie konkursów - czyli jako pozyskać zgodę ; Wypełnianie obowiązku informacyjnego ; Korzystanie z usług w chmurze oraz portali społecznościowych ; Przebieg wewnętrznego sprawdzenia ze zgodnością z przepisami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106431 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [319]-330.
R. 1. Zagadnienia wprowadzające, zakres zastosowania i podstawowe pojęcia ; R. 2. Zasady przetwarzania danych osobowych ; R. 3. Przesłanki legalizacyjne przetwarzania danych osobowych ; R. 4. Prawa podmiotów danych ; R. 5. Nowe obowiązki administratorów ; R. 6. Powierzenie przetwarzania i współadministrowanie ; R. 7. Przekazywanie danych do państw trzecich i organizacji międzynarodowych ; R. 8. Inspektor ochrony danych osobowych ; R. 9. Kodeksy postępowania i certyfikacja ; R. 10. Organ nadzorczy i postępowanie kontrolne ; R. 11. Środki ochrony prawnej, odpowiedzialność i sankcje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106369 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Podręczny Zbiór Przepisów)
Indeks.
Cz. I. AKTY PRAWNE: Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) ; Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW ; Cz. II. TABELE: 1. Zestawienie porównujące przepisy RODO, dyrektywy 95/46/WE oraz OchrDanychU ; 2. Zestawienie dotyczące powiązań między artykułami RODO a motywami RODO ; 3. Obowiązek zgłaszania naruszeń ochrony danych osobowych, zawiadamiania o nich oraz ich dokumentowania ; 4. Kary administracyjne ; Cz. III. SCHEMATY: 1. Schemat dotyczący obowiązku wyznaczenia inspektora ochrony danych (IOD) zgodnie z art. 37 RODO ; 2. Schemat dotyczący obowiązku przeprowadzenia oceny skutków dla ochrony danych (DPIA) zgodnie z art. 35 RODO ; 3. Schemat dotyczący obowiązków związanych z powierzaniem przetwarzania danych (outsourcingiem przetwarzania danych) ; 4. Schemat dotyczący obowiązków związanych z przekazywaniem danych osobowych do państw trzecich ; Cz. IV. WZORY REJESTRÓW CZYNNOŚCI PRZETWARZANIA: 1. Uwagi wprowadzające do wzorów rejestrów czynności przetwarzania ; 2. Wzór rejestru czynności przetwarzania w wersji dla administratora ; 3. Wzór rejestru czynności przetwarzania w wersji dla podmiotu przetwarzającego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106059 (1 egz.)
Książka
W koszyku
Publikcja stanowić może pomoc dla przedsiębiorców, przedstawicieli organów publicznych takich jak szkoły i urzędy czy dla pracowników, którzy chcą znać swoje prawa i obowiązki pracodawcy.
R. 1. Ochrona danych osobowych w Polsce ; R. 2. Ochrona danych osobowych w miejscu pracy ; R. 3. Ochrona danych osobowych w szkołach i placówkach oświatowych ; R. 4. Ochrona danych osobowych w kampanii wyborczej ; R. 5. Dane biometryczne ; R. 6. Monitoring wizyjny ; R. 7. Ochrona danych osobowych w organizacjach pozarządowych (NGO).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113209 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej